Hack Hive – Telegram
Hack Hive
1.11K subscribers
28 photos
4 videos
18 files
143 links
Download Telegram
Forwarded from OnHex
🔴 آسیب پذیری بحرانی در n8n:

یک آسیب پذیری بحرانی با شناسه ی CVE-2026-21858 و با امتیاز 10 در n8n گزارش و اصلاح شده که با نام Ni8mare هم شناخته میشه.

آسیب پذیری به مهاجم اجازه میده از طریق اجرای برخی گردش‌کارهای مبتنی بر فرم، به فایل‌های موجود روی سرور زیرساخت دسترسی پیدا کنه. یک گردش‌کار آسیب‌پذیر میتونه به یک مهاجم راه دور و بدون احراز هویت، دسترسی بده. این موضوع ممکن منجر به افشای اطلاعات حساس ذخیره‌شده روی سیستم بشه و بسته به نحوه‌ی استقرار و استفاده از گردش‌کارها، زمینه‌ی نفوذهای بیشتر رو هم فراهم کنه.

نسخه های آسیب پذیر: 1.65.0 و قبل از اون.
نسخه های اصلاح شده: 1.121.0 و بالاتر ( نسخه ی 1.121.0 در نوامبر منتشر شده).

طی این دو هفته، n8n با این آسیب پذیری در مجموع چهار آسیب پذیری بحرانی رو اصلاح کرده:
- آسیب پذیری CVE-2025-68613: مهاجم احرازهویت شده، امکان RCE داره.
- آسیب پذیری CVE-2025-68668 یا N8scape: به کاربر احراز هویت‌شده با مجوز ایجاد یا ویرایش گردش‌کارها، اجازه میده دستورات دلخواه رو روی سیستم میزبان n8n اجرا کنه.
- آسیب پذیری CVE-2026-21877: به مهاجم احراز هویت‌شده اجازه میده از طریق سرویس n8n کد غیرقابل‌اعتماد اجرا کرده و کنترل کامل نمونه رو بدست بگیره.

#آسیب_پذیری_امنیتی
#n8n #cve #Ni8mare

🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
1
سلام
این آخر هفته هر برنامه ای دارید مراقب خودتون باشید. یادتون باشه عزیز یه خانواده هستید و باید سلامت باشید♡
20❤‍🔥1👾1
سلام
امیدوارم حال دلتون خوب باشه :)
بعد از این تایم نمیدونم بشه اصلا فعالیت کرد یا خیر اصلا کسی هست ببینه و استفاده کنه یا ...
امیدوارم شرایط جوری بشه که در کنار هم ادامه بدیم 🫧
16🔥6
مقاله جالب از باگ ZeroDay پیدا شده روی کلود فلیر

https://fearsoff.org/research/cloudflare-acme/

«خلاصه ماجرا اینه که وقتی بلاک می‌کردی، یه مسیر از ترافیک سایتت از زیر دست Cloudflare در می‌رفت. چون اون مسیر تو کلودفلیر وایت‌لیست شده بود، بدون فیلتر رد می‌شد و هکر هم دقیقاً از همین راه تونسته بود Origin اصلی رو پیدا کنه و کلاً Cloudflare رو دور بزنه.»

@MojaV3r | چنل هک و امنیت
👍3
Forwarded from World Of Security
🌐مفهوم متغیرهای نشست (Session Variables)

در سمت سرور، برنامه‌نویسان از متغیرهایی (Session Variables) برای ذخیره اطلاعات کاربر استفاده می‌کنند (مانند نام کاربری، وضعیت ورود، شناسه کاربر و ...). این اطلاعات فقط در سمت سرور نگهداری می‌شوند. برای مثال:

session.isLoggedIn:
مشخص می‌کند آیا کاربر وارد شده است یا خیر.
session.userName:
نام کاربری فرد را ذخیره می‌کند.


📛سناریوی حمله این آسیب‌پذیری زمانی رخ می‌دهد که برنامه‌نویسان از یک متغیر یکسان برای فرآیندهای متفاوت استفاده می‌کنند. مراحل حمله به این صورت است:

1. ورود عادی: شما با حساب کاربری خودتان (مثلاً Bob) وارد سایت می‌شوید.

    سرور تنظیم می‌کند:
session.isLoggedIn = true
و
session.userName = bob
2. استفاده از "فراموشی رمز عبور": بدون اینکه از حساب خود خارج شوید (Log out)، در یک تب دیگر به صفحه "فراموشی رمز عبور" می‌روید. این صفحه معمولاً برای کسانی طراحی شده که وارد سایت نشده‌اند، اما اگر باز باشد، سیستم برای پیدا کردن حساب کاربری، نام کاربری را می‌پرسد.

3. تزریق نام قربانی (Stuffing): در کادر فراموشی رمز عبور، نام کاربری قربانی (مثلاً Tina) را وارد می‌کنید.

    سرور برای بررسی حساب تینا، موقتاً متغیر نشست را تغییر می‌دهد:
session.userName = tina
4. نتیجه: حالا اگر به صفحه اصلی حساب کاربری خود برگردید و صفحه را رفرش کنید، چون وضعیت ورود شما (isLoggedIn) هنوز فعال است و نام کاربری در سشن به "Tina" تغییر کرده، شما عملاً وارد حساب تینا می‌شوید و به اطلاعات او دسترسی پیدا می‌کنید.

🔰راهکار امنیتی:

1. استفاده نکردن از یک متغیر مشترک برای "ورود" و "فراموشی رمز عبور"
2. هنگام استفاده از بخش فراموشی رمز عبور، کاربر را مجبور به خروج (Logout) کنید.



https://x.com/the_IDORminator/status/2006929968371040721
👌3🐳1
Forwarded from Hack Haven (Shopen)
کانال جاوااسکریپت در امنیت رو ایجاد کردم. آرشیو هفته نامه و نمونه ویدئو ها و سایر مسائل مربوط به جی اس و هفته نامه رو داخلش قرار میدم. میتونید از طریق لینک زیر عضو کانال بشید.

https://news.1rj.ru/str/+RE7heFnapLmSOLIt
6🐳1
سلام
امیدوارم همگی سلامت باشید
نمیدونم نوشتن این مطلب چقدر میتونه تاثیر داشته باشه. فعالیت نداشتن یا پروفایل سیاه یا هرچیزی که تو پشت پرده مجازی فقط یه ادا برای مثلا ناراحت نشون دادن آدمه و قطعا نمایان گر همه چیز نیست.

عدم فعالیت تو این مدت هم احترام به خودم هم شما و هم زمانی برای سوگواری اولین نفر برای خودم وحال خودم بود.

از دید روحی تو شرایط مساعدی برای فعالیت نیستم و اگر فعالیت کنم واقعا محتوای با کیفیتی ازش در نمیاد! سردرگمی و حال بد چیزی نیست که کم باشه ولی من یکی آدم امید دادن نیستم وقتی خودم اوضاع خوبی ندارم!

خلاصه امیدوارم یکم روحیه همه اوکی بشه که بشه حداقل با تمرکز خوند و کار کرد. به شخصه یه متن رو باید ۵ بار بخونم تا متوجه بشم و به تمرکز برسم ...

به امید نور 🖤
27🐳3👌2
سلام
بعد مدت ها میخوایم بحث فنی داشته باشیم :)
خیلی جاها شاید اسم ldap رو شنیده باشید اما میدونید چیه و چه آسیب پذیری هایی روش میخوره؟

در اصل ldap مخفف Lightweight Directory Access Protocol هستش و کاربردش شبیه یک دفترچه هست. یعنی چی؟ یعنی میاد همه اطلاعاتی که میخوایم مثل گروه ها کاربر ها و سطح دسترسی و ... رو شبیه یه درخت زیر هم و شاخه شاخه رسم میکنه.
اما اصلا حالا این به چه کار میاد؟ اصلا از کجا بفهمیم سامانه ما داره از ldap استفاده میکنه؟

بیشتر زیر ساخت هایی که از active directory استفاده میکنن از ldap هم برای سازماندهی داده ها استفاده میشه یا اگر داده ها به صورتی باشه که برای‌احراز هویت و ... از یک میانه استفاده میشه و اونجا احراز هویت کاربر ها یا دسترسی هاشون برسی میشه👀
کار اصلیش ذخیره و دسترسی به اطلاعات مربوط به کاربران، گروه‌ها، رایانه‌ها و سایر اشیاء دایرکتوری در یک مکان مرکزی هست توی سیستم هایی که به یه بخش احراز هویت مرکزی متکی هستن

حالا برای پیدا کردنش میتونیم مثلا کد هارو بخونیم یا ترافیک رو از wireshark برسی کنیم اگر از پورت ۳۸۹ یا ۶۳۶ رد میشد احتمال میدیم داره از این پروتکل استفاده میکنه🤷🏻‍♀️

حالا که یکم شناختیم بریم سراغ آسیب پذیری های رایج ldap که ببینیم چیا میشه ازش درآورد👀

@Hackhive_channel🐝
7🔥1
رایج ترین آسیب روی ldap میتونه ldap injection باشه که حسابی میشه راجبش بحث کنیم👀
به چه دردی میخوره؟
از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻‍♀️
دیگه تهشه!

نحوه اجراش عین همون sqli با این تفاوت که اونجا دستور رو وارد sql میکنیم و میتونیم درخواست های به سمت پایگاه داده رو دستکاری کرد اما اینجا دیگه هدف پایگاه داده نیست و هدف ما اینجا دایرکتوری ها هست!

حالا یه پرس و جوی عادی شبیه شکل زیر:
(&(uid=username)(password=userpassword))

حالا علائم مهمش چیاست؟
پرانتز برای گروه بندی ها
علامت * به عنوان wildcard
علامت & به عنوان and
علامت | به عنوان or
علامت ! به عنوان not یا منفی کننده
علامت = برای مقایسه

استفاده می شن👀
حالا مهم ترین مکانیزم رو میخوایم اینجا دور بزنیم اونم احراز هویت هستش مثلا فرض کنید:
String filter = "(&(uid="+ username + ")(password="+password + "))";

اگر admin)(& مقدار رو به عنوان اسم وارد کنیم رمز عبور اهمیت نداره و میتونیم این مورد رو دور بزنیم‌🔪
سرور LDAP فقط اولین فیلتر کامل (&(uid=admin) (&) رو پردازش میکنه که همیشه به دلیل وجود کاربر "admin-min" مقدار درست رو میده. بررسی رمز عبور کاملاً دور زده میشه و به مهاجم دسترسی غیرمجاز و بدون اعتبارنامه معتبر میده
حالا چطوری دسترسی خودمون رو بالا تر ببریم؟

یا میتونیم خودمون رو عضو گروهی کنیم که دسترسی بالا تر داره
یا حتی تو بخش تنظیم مجدد رمز عبور این کارو انجام بدیم و این آسیب حتی میتونیم بسیاری از ساختار های ad رو خوب درک کنیم و پیدا کنیم👾

اگر دوست داشتید بیشتر راجب این آسیب پذیری بخونید این لینک کمکتون میکنه و برای تمرین اگر عمری باشه ویدئو براتون ضبط میکنم تا درکش براتون ساده تر باشه:)

@hackhive_channel🐝
7🔥1
RadvanSec
LDAP Injection Leading to Internal User Impersonation and Authorization Bypass Linkedin ⭐️ @RadvanSec
این مورد یه رایتاپ خوب هست که خیلی وقت پیش گذاشتیم و سوال خود من از ایشون بود خیلی ممنونم که در‌ جواب یه رایتاپ خفن نوشتن که الان میشه ارجاع داد :)
دوم هم اگر راجب حملات injection کنجکاو باشید به صورت خیلی پایه این ویدئو میتونه کمک کنه 🫧

@hackhive_channel🐝
❤‍🔥2🔥1
Media is too big
VIEW IN TELEGRAM
روخوانی کتاب javanoscript.info
تا صفحه ۳۶

اگه از این سبک خوشت اومد و دوست داشتی ادامه بدم کتابو یه ری اکشنی 👍 بزن متوجه بشم.

میتونی با دعوت از دوستات و یا بصورت مالی حامی هفته نامه باشی:

🟢🟢 https://jsecurity.ir/donate/

دوستانی که بصورت مالی محبت کردن و حامی شدن، یا ویدئویی رو خرید کردن، بهم پیام بدن تا لینک دیسکورد رو براشون بفرستم.

#javanoscript_info #part3 #video
👍51